Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Métodos de autenticação de senha
Autenticação é qualquer processo ou protocolo adotado por um sistema de computador para confirmar a identidade do usuário. É essencial para validar a identidade de uma pessoa em particular para a concessão de acesso a dados sensíveis ou funcionalidades contidos no sistema. Tipicamente , um tal sistema utiliza senhas ou tokens reconhecíveis para o fazer, e isto é feito por meio de protocolos especialmente concebidos e outros procedimentos . Password Authentication

senhas são a forma mais comum e tradicional de métodos de autenticação . De logins gerais do sistema operacional para email , estes são a forma muito básica de confirmers identidade. Neste , o usuário fornece o sistema , ou o " identificador ", com um usuário ou nome de login , juntamente com a senha. A senha é uma combinação de caracteres diferentes. Em sistemas mais seguros , as senhas podem ser criptografadas. Uma vantagem de um tal sistema é que ele não requer a instalação de um equipamento poderoso . No entanto, o método de autenticação de senha de possibilitar o acesso é vulnerável em que é relativamente fácil de adivinhar ou roubar as senhas.

Tokens

Muitos sistemas agora empregam tokens de identidade para autenticar a identidade de um indivíduo . Tokens são objetos ou dispositivos utilizados em tais processos. Um exemplo é o cartão de ATM. É uma forma relativamente econômico de autenticação, e só pode ser acessado quando o usuário fornece com sucesso o token , juntamente com uma senha exclusiva . Outras formas de fichas de identidade incluem chaves físicas e chaves criptográficas (que podem ser utilizados para fins como a encriptação de dados ) . O mérito , bem como o demérito de tokens , é que eles são baratos e fáceis de produzir , incutindo assim a chance de falsificação. Além disso, uma vez que estes são objetos físicos , podem sempre ser roubado.

Sistemas biométricos

sistemas biométricos , os dados biométricos , como a retina, impressões digitais ou voz é analisado e utilizado para fins de verificação. Este tipo de verificação está se tornando cada vez mais popular em ambos os sistemas de segurança pública e comerciais. Os sistemas biométricos tipicamente incluem um dispositivo de exploração e de software para comparar os dados lidos e os dados armazenados na base de dados para os jogos , convertendo os dados digitalizados em forma digital . Muitas vezes, compara as características faciais , geometria da mão e impressões digitais. Este método , apesar de variar , provou ser bastante precisas no passado . E uma vez que as características de cada pessoa são únicas , não há dúvida a respeito de roubo surge. Protocolo de segurança
Kerberos

Kerberos é desenvolvido no Instituto de Tecnologia de Massachusetts no âmbito do projecto Athena . Neste sistema, o protocolo de segurança Kerberos permite ao usuário solicitar o servidor de autenticação para um "bilhete" criptografado com base no nome de usuário e senha do usuário. Esta passagem é , em seguida, utilizada para solicitar do servidor para validar um serviço particular . A passagem é constituída por uma chave codificada juntamente com uma chave de sessão única , que pode ser usado para reutilizar o mesmo bilhete durante um certo intervalo de tempo . Tal medida garante que o mesmo bilhete não pode ser usado por outra pessoa.

Anterior :

Próximo : No
  Os artigos relacionados
·Qual é a diferença em Segurança em B2B e B2C 
·Como Chegar AVG para desbloquear um Porto 
·Dicas para Entender SSL 
·Como criar certificados OpenSSL 
·Como remover DNS Spoofing De um Toshiba Satellite 305 
·Como identificar ataques usando Wireshark 
·Como se livrar de um Proxy Aberto 
·Acordo de Infra-estrutura 
·Como dar um computador Permissões para uma Rede 
·Qual é o meu Proxy host 
  Artigos em destaque
·Como alterar um endereço Ethernet LAN local com Vista 
·Como atribuir um endereço IP para cPanel 
·Qual é o significado de HTTP 
·Como monitorar sua casa remotamente com uma câmera Pan…
·Ferramentas para verificar a vulnerabilidade de uma Red…
·Como aumentar a largura de banda na LAN Rede 
·Como fio Internet Conectores 
·Como configurar um Linksys Rede Segura 
·Como entrar em uma rede no Windows Vista 
·Como configurar o Telnet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados